Käyttöjärjestelmät II, K2004, LH 6
Nämä tehtävät käsitellään harjoituksissa viikolla 19 (4-6.5.2004)
- Salasanan etsiminen
- Tehtävä 15.1 kirjasta [Stal01, s. 690]
- Tehtävä 15.4 kirjasta
- Mitä päättelet näistä tuloksista?
- Salasanan suolaus
- Tehtävä 15.7 kirjasta
- Tehtävä 15.8 kirjasta
- Onko suolasta todellista käytännön hyötyä?
- Monitasoinen suojaus
- Tehtävä 15.9 kirjasta
- Tehtävä 15.10 kirjasta
- Miksi MAC olisi turvallisempi kuin DAC (discretionary access control)?
- "No read up" ja "no write down" MAC-politiikka
suojaa tietoon pääsyä, mutta ei tiedon eheyttä.
Miksi? Anna esimerkki?
- Käyttäjä A omistaa tiedoston ASecret, jota vain hän voi lukea ja kirjoittaa. A:lla on ohjelma AGame, joka suoritusaikana käyttää tiedostoa ASecret? A antaa käyttäjän B pelata peliä AGame ja pelaamisen aikana B voi siis lukea ja kirjoittaa tiedostoa ASecret.
- Miten UNIX:ssa toteuttaisiin edellämainittu järjestely.
- Miten W2000:ssa toteutettaisiin edellämainittu järjestely.
- Miten tilanne muuttuu, jos B:n halutaan pelaamisen aikana voivan
lukea tiedostoa ASecret, mutta ei kirjoittaa siihen? Anna uudet vastaukset
kohtiin a ja b.
- Klusterointi
ja grid-laskenta
(määritelty luennon 12 kalvolla 41)
- Anna esimerkkisovellus, joka sopisi Beowulf Linux Cluster'iin, mutta ei Windows 2000 Cluster Server'iin. Miksi?
- Anna esimerkkisovellus, joka sopisi klusterille, mutta ei grid-laskentaan. Miksi?
- Mitkä synkronointiprimitiivit sopivat SMP:lle, mutta eivät klustereille? Miksi?
- Mitkä synkronointiprimitiivit sopivat klusterille, mutta eivät grid-laskentaan? Miksi?
Teemu Kerola 30.04.2004 12:29